Śledzenie zagrożeń w sieci Uaktywnienie subdomen

Wielkość: px
Rozpocząć pokaz od strony:

Download "Śledzenie zagrożeń w sieci Uaktywnienie subdomen"

Transkrypt

1 ISSN NR1/2010 Śledzenie zagrożeń w sieci Uaktywnienie subdomen Ethernetowa rewolucja Streaming wideo w Polska.pl

2 3 WYDARZENIA MICHAŁ CHRZANOWSKI DYREKTOR NASK 3 Polski rejestr przoduje 4 NASK laureatem Teraz Polska 6 Akademia NASK 8 Nowości w ofercie usługowej 10 Jak bezpiecznie surfować 13 USŁUGI NASK liderem innowacji 13 Ethernetowa rewolucja 16 BEZPIECZEŃSTWO 16 Śledzenie zagrożeń w sieci INTERNET 24 Streaming wideo w Polska.pl 27 DOMENY 18 Uaktywnienie subdomen 21 Wirtualizacja w Dziale Domen BADANIA 27 Wspomaganie zarządzania kryzysowego NASK zmienia się tak, jak zmianie ulega świat Internetu i telekomunikacji. Od 1 października 2010 roku NASK stał się instytutem badawczym. Zmiany ustawowe otwierają przed nami nowe szanse. Staramy się sprostać tym wyzwaniom. Rozszerzamy naszą działalność naukową, prowadzimy wiele projektów badawczych. Z powodzeniem działamy na rynku komercyjnym, świadcząc szeroki wachlarz usług z dziedziny telekomunikacji. Polski rejestr domen prowadzony przez NASK jest jednym z najlepszych w Europie, a w domenie.pl zarejestrowanych jest już prawie 2 mln adresów. NASK jest liderem w dziedzinie bezpieczeństwa Internetu. W 2010 roku zostaliśmy uhonorowani godłem Teraz Polska w prestiżowej kategorii Innowacje. Uznanie jury uzyskał system ARAKIS-GOV skutecznie chroniący zasoby wielu najważniejszych polskich instytucji. Warto podkreślić, iż to rozwiązanie przygotowywane było przy udziale specjalistów między innymi z zespołu CERT Polska uznawanego za jeden z najlepszych na świecie, a działającego w ramach NASK. Nie zapominamy, że bezpieczeństwo Internetu to także dbałość o bezpieczne korzystanie z sieci przez najmłodszych. Od przeszło pięciu lat realizujemy program Komisji Europejskiej Safer Internet, prowadzimy hotline zbierający informacje o nielegalnych treściach w sieci. Naszą nową inicjatywą jest Akademia NASK. Oferuje ona kursy i szkolenia, między innymi z dziedziny bezpieczeństwa Internetu, informatyki i telekomunikacji, a także bezpiecznego korzystania z Internetu i edukacji medialnej. Prawie 20 lat temu podłączyliśmy Polskę do sieci. Dziś chcemy być liderem w kreowaniu innowacyjnych rozwiązań technologicznych. Michał Chrzanowski 2 B I U L E T Y N NASK

3 Wysokie tempo wzrostu WYDARZENIA Polski rejestr przoduje Podsumowując pierwszą połowę roku 2010, z satysfakcją możemy stwierdzić, że charakteryzowała się ona bardzo dynamicznym rozwojem polskiego rynku domen internetowych. Co więcej, Polska przoduje wśród 10 największych europejskich rejestrów krajowych pod względem dynamiki przyrostu liczby nazw domen w DNS. Pierwsze półrocze 2010 roku zostało zamknięte imponującą liczbą aktywnych nazw domeny.pl. Oznacza to przyrost netto aktywnych nazw domeny utrzymywanych w DNS o ponad w porównaniu do końca roku Pragniemy podkreślić, że dynamika przyrostu liczby nazw domeny.pl jest znacznie wyższa niż w pozostałych krajach Unii Europejskiej. W ujęciu rocznym wynosi 28 procent, podczas gdy w zajmującej drugie miejsce Francji wartość ta kształtuje się na poziomie 21 proc. Kolejne europejskie rejestry notują znacznie niższe przyrosty, holenderski 14 proc., a belgijski i włoski po 13 proc. Ten niezwykle wysoki przyrost zawdzięczamy przede wszystkim dużej liczbie nowych rejestracji. W ciągu pierwszej połowy roku zostało zarejestrowanych powyżej nowych nazw domeny.pl. Daje to średnią liczbę 2886 rejestracji na dzień. Drugim bardzo ważnym czynnikiem wpływającym na przyrost nazw domeny.pl w DNS jest liczba odnowień, która w roku 2010 zaczęła wykazywać tendencję wzrostową. Pod koniec drugiego kwartału 2010 r. wskaźnik odnowień osiągnął 59 proc. Pierwsze półrocze 2010 r. było także pomyślne, jeśli chodzi o zainteresowanie programem partnerskim NASK. Podpisaliśmy 19 nowych umów, w tym aż 8 z podmiotami zagranicznymi. Świadczy to o rosnącej popularności nazw domeny.pl również poza granicami Polski. /ks/.es.dk.de.se.be.fr.it.nl.uk.pl 0% 5% 10% 15% 20% 25% 30% Dynamika przyrostu liczby nazw w DND w europejskich cctld, rok do roku B I U L E T Y N NASK 3

4 Zdobywcy godła promocyjnego NASK laureatem Teraz Polska NASK i ABW zostały tegorocznymi laureatami konkursu Teraz Polska w kategorii innowacje za system detekcji i wczesnego ostrzegania o zagrożeniach bezpieczeństwa teleinformatycznego sieci administracji państwa ARAKIS-GOV. szywych alarmów. Konstrukcja algorytmów sprawia, że ARAKIS potrafi wykrywać zagrożenia niezależnie od ich ciągłej ewolucji. ARAKIS-GOV jest wspólnym przedsięwzięciem zrealizowanym przez Departament Bezpieczeństwa Teleinformatycznego ABW i Zespół CERT Polska działający w NASK. Jego podstawę stanowi wcześniejszy projekt pod nazwą ARAKIS (Agregacja, Analiza i Klasyfikacja Incydentów Sieciowych) opracowany przez CERT Polska. ARAKIS to unikalny system wczesnego ostrzegania, który w sposób zautomatyzowany wykrywa i opisuje nowe zagrożenia w sieci. Zadania te realizuje za pomocą nowatorskich algorytmów wykorzystujących techniki maszyn uczących się. System umożliwia przetwarzanie dużej ilości danych przy zachowaniu niskiego współczynnika fał- Wykonawcy systemu NASK (Naukowa i Akademicka Sieć Komputerowa) jest ABW (Agencja Bezpieczeństwa Wewnętrznego) jest powołana do ochrony porządku konstytucyjnego Rzeczpospolitej Polskiej. Odpowiada m.in. za ochronę kluczowych systemów i sieci teleinformatycznych państwa. W 2008 r. w strukturze Departamentu Bezpieczeństwa Teleinformatycznego ABW powołano rządowy zespół reagowania CERT.GOV.PL. Jednym z jego zadań jest dalsze wdrożenie ARAKIS-GOV i bieżący nadzór nad systemem. instytutem badawczym prowadzącym działalność naukową i wdrożeniową w dziedzinie rozwoju usług teleinformatycznych i systemów bezpieczeństwa ICT. W NASK od 1996 r. działa zespół CERT Polska zajmujący się obsługą incydentów naruszających bezpieczeństwo sieci. ARAKIS to jeden z efektów prac badawczo-wdrożeniowych zespołu CERT Polska. ARAKIS-GOV zabezpiecza sieci teleinformatyczne, uzupełniając działanie standardowych systemów ochrony sieci, takich jak firewall, antywirus czy systemy wykrywania włamań. Ze względu na swoją specyfikę jest stosowany wspólnie z tymi zabezpieczeniami. Unikalną cechą systemu jest to, że nie monitoruje on treści informacji wymienianych przez chronioną instytucję z siecią Internet. Sondy systemu instalowane są poza chronioną siecią wewnętrzną instytucji po stronie sieci Internet. Użytkownik ARAKIS-GOV uzyskuje informację na temat nowych zagrożeń globalnych pojawiających się w sieci Internet, m.in. nowo wykrytych samopropagujących się zagrożeń typu worm (robak sieciowy), nowych typów ataków obserwowanych z poziomu dużej liczby lokalizacji, trendów aktywności ruchu sieciowego na poszczególnych portach i trendów aktywności wirusów rozsyłanych pocztą elektroniczną. ARAKIS-GOV dostarcza też informacji na temat zagrożeń lokalnych związanych z konkretną, chronioną lokalizacją, w tym braku aktualnych szczepionek antywirusowych zainfekowanych komputerów w sieci wewnętrznej, nieszczelnej konfiguracji brzegowych systemów zaporowych czy prób skanowania publicznej przestrzeni adresowej zarówno z Internetu, jak i z sieci wewnętrznej. Obecnie sensory systemu zainstalowane są w ponad 60 urzędach szczebla centralnego, administracji terenowej oraz samorządowej. 4 B I U L E T Y NNASK /mb/

5 Nowa monografia WYDARZENIA Naukowcy z NASK publikują W 2009 roku ukazała się praca zbiorowa Programowanie równoległe i rozproszone pod redakcją A ndrzeja Karbowskiego i Ew y Niewiadomskiej-Szynkiewicz poświęcona zagadnieniom programowania równoległego i rozproszonego. Autorami książki wydanej przez Oficynę Wydawniczą PW są pracownicy Pionu Naukowego NASK i Politechniki Warszawskiej. Problematyka przetwarzania równoległego i rozproszonego stanowi obecnie bardzo ważny obszar badań naukowych i zastosowań praktycznych. Zadecydował o tym przede wszystkim ogromny postęp w zakresie sprzętu komputerowego obec- Programowanie równoległe i rozproszone Praca zbiorowa pod redakcją Andrzeja Karbowskiego i Ewy Niewiadomskiej-Szynkiewicz Oficyna Wydawnicza PW nie większość komputerów osobistych to już maszyny równoległe. mentacji oraz analizą poprawności. Książka jest przeznaczona dla pracowników naukowych różnych specjalności Tematem książki jest wykorzystanie rozwiązujących duże zada- maszyn wieloprocesorowych oraz nia obliczeniowe, pracowników firm sieci maszyn (klastrów lub gridów) zajmujących się budową złożonych do rozwiązywania złożonych zadań systemów informatycznych, studentów obliczeniowych. Praca jest monografią zawierającą trzy zasadnicze wątki dotyczące wstępnych definicji i pojęć, narzędzi programistycznych oraz algorytmów i metod obliczeniowych. Omawiane są w niej nowe architektury sprzętowe do realizacji studiów magisterskich i dok- toranckich na kierunkach informatycznych. Może być również pożytecznym źródłem informacji dla osób zainteresowanych zdobyciem wiedzy w dziedzinie mechanizmów obliczeń równoległych i rozproszonych, miary efektywności obliczeń zrównoleglania obliczeń, nowoczesnych metod numerycznych równoległych, a także podstawowe oraz ich realizacji na maszynach paradygmaty programowania równoległego. Praca zawiera m.in. szczegółowe opisy mechanizmów i narzędzi wielordzeniowych, wieloprocesorowych i w sieciach komputerów. Jest programowania współbieżnego przewodnikiem wystarczającym oraz narzędzi służących do realizacji zdalnych wywołań (architektura klient-serwer). Prezentowane do samodzielnego pisania aplikacji współbieżnych, równoległych i rozproszonych działających w omawianych środowiskach sprzętowych. są mechanizmy i techniki programowania z wykorzystaniem narzędzi z różnych klas. Ostatni rozdział Omawiane w książce programy można pobrać na stronie www. zawiera opis wybranych algorytmów z dziedziny algebry liniowej i nieliniowej, w tym także optymalizacji, wraz ze sposobami ich dekompozycji, równoległej imple- Informację podała dr hab. inż. Ewa Niewiadomska-Szynkiewicz, Dyrektor ds. Naukowych NASK B I U L E T Y N NASK 5

6 Szkolenia, edukacja, popularyzacja Akademia NASK Akademia NASK jest nowo powstałym działem, który odpowiada za tworzenie oraz realizację działalności szkoleniowej, edukacyjnej oraz popularyzatorskiej. Kieruje nim Agnieszka Wrońska. W skład działu wchodzą dwa zespoły: Zespół Reagowania na Nielegalne Treści w Internecie Dyżurnet.pl (kierownik Marek Dudek), prowadzony w ramach programu europejskiego Safer Internet oraz Zespół Szkoleń i Edukacji (kierownik Anna Rywczyńska). Zespół Dyżurnet monitoruje i dba o usuwanie nielegalnych treści znajdujących się w sieci, które są skierowane przeciwko bezpieczeństwu dzieci, a także innych, niezgodnych z przepisami polskiego prawa, m.in. dotyczących ksenofobii i rasizmu. Prowadzi także działalność na rzecz podwyższania poziomu bezpieczeństwa w Internecie. Do głównych zadań Zespołu Szkoleń i Edukacji należy tworzenie programów oraz realizacja szkoleń i kursów bazujących na wiedzy ekspertów pracujących w NASK. Zespół ten organizuje również przedsięwzięcia we współpracy z partnerami zewnętrznymi. Jednym z istotnych obszarów jego aktywności są działania non-profit realizowane m.in. w ramach programu Komisji Europejskiej Safer Internet prowadzonego przez NASK już od 2005 roku. Zespół tworzy także nowe programy edukacyjne obejmujące obszar bezpiecznego korzystania z Internetu, jak również szeroko rozumianej edukacji medialnej. Proponowane szkolenia adresowane są do sektora oświaty nauczycieli, rodziców, opiekunów oraz dzieci i młodzieży. teleinformatycznymi, prowadzenie i utrzymywanie rejestru domen internetowych, metody biometrycznej weryfikacji i identyfikacji tożsamości. Oferta szkoleniowa jest profilowana pod kątem potrzeb i poziomu zaawansowania odbiorców, a zakres tematyczny rozszerzany o nowe zagadnienia. Akademia NASK to również podnoszenie kwalifikacji pracowników. Rozwój kompetencji oraz wymiana doświadczeń wewnątrz organizacji to ważny kierunek jej działalności. W najbliższym czasie planowane jest uruchomienie szkoleniowych programów wewnętrznych, dzięki którym pracujący w NASK specjaliści z różnych dziedzin będą mogli dzielić się swoją wiedzą wewnątrz organizacji. /aw/ NASK w ccnso NASK jako rejestr nazw w domenie.pl został przyjęty do organizacji ccnso (country code Names Supporting Organisation), która jest częścią ICANN i zrzesza wyłącznie prawidłowo umocowane rejestry krajowe z całego świata. Organizacja ccnso kreuje politykę ICANN w zakresie krajowych rejestrów domen najwyższego poziomu (cctld). Decyzje podejmowane przez Radę Dyrektorów ICANN, mające wpływ na funkcjonowanie Internetu, a które mogą dotyczyć cctld (country code Top Level Domains), są konsultowane z członkami ccnso. Zespół Szkoleń i Edukacji Akademii NASK oferuje specjalistyczne szkolenia kierowane do sektora biznesu, administracji publicznej oraz instytucji akademickich. Zakres szkoleń obejmuje wiele obszarów tematycznych, takich jak bezpieczeństwo systemów teleinformatycznych, modelowanie, optymalizacja, sterowanie i zarządzanie sieciami W organizacji zrzeszonych jest obecnie 107 rejestrów z całego świata. Liczba jej członków w ostatnim czasie szybko wzrasta od początku 2010 roku do ccnso przyjęto siedem kolejnych rejestrów. /ap/ 6 B I U L E T Y NNASK

7 Dla młodych internautów WYDARZENIA Festiwal Nauki w NASK W ramach XIV Festiwalu Nauki gościliśmy na prelekcjach i warsztatach uczniów warszawskich szkół podstawowych i gimnazjów. We wrześniowych spotkaniach wzięło udział ponad 200 młodych osób. NASK już od wielu lat aktywnie uczestniczy w Festiwalu Nauki, organizując pokazy, lekcje festiwalowe i warsztaty. W tym roku aż trzy prelekcje dotyczyły istotnych spraw związanych z bezpieczeństwem sieciowym. Zespół Metod Bezpieczeństwa Sieci i Informacji, wchodzący w skład Pionu Naukowego NASK, przygotował dwie prelekcje: Otoczeni przez czujniki dla dzieci oraz Surfuj bezpiecznie! - dla gimnazjalistów. Uczniowie niezwykle aktywnie uczestniczyli w prowadzonych przez naszych młodych naukowców prezentacjach, którzy z zaangażowaniem dzielili się wiedzą na tematy związane z bezpieczeństwem. Natomiast dla najmłodszych internautów zorganizowany został specjalny warsztat o tym, jak bezpiecznie rozpocząć przygodę z Internetem, co jest najważniejszą zasadą bezpieczeństwa, na kogo trzeba uważać i w jaki sposób bronić się przed sieciowymi zagrożeniami. Podczas kolejnych prelekcji grupa gimnazjalistów zdobyła wiedzę o domenach internetowych oraz o zawartości prowadzonego przez NASK portalu Polska.pl. Dzięki multimedialnej prezentacji uczniowie poznali m.in. tajniki działania systemu rejestracji domen i zasady two- Biometria w praktyce Czego oczy nie widzą, to biometria wyjaśni pod takim hasłem odbywały się pokazy zorganizowane przez pracowników Pionu Naukowego NASK dla uczestników tegorocznego Pikniku Naukowego Polskiego Radia i Centrum Nauki Kopernik. Pracownia Biometrii NASK zorganizowała pokazy testowania systemów biometrycznych wraz z Polską Wytwórnią Papierów Wartościowych S.A. W trakcie testów można było stworzyć m.in. wzorzec własnej tęczówki i odcisku palca, a następnie przejść proces weryfikacji. Dodatkowo na stanowisku NASK można było zaznajomić się z procesem automatycznej identyfikacji tożsamości takich cech biometrycznych, jak geometria dłoni czy podpis odręczny. Testy prowadzono w ramach projektu Platforma bezpiecznej implementacji biometrii przy realizacji działań związanych z weryfikacją i identyfikacją tożsamości współfinansowanego przez Ministerstwo Nauki i Szkolnictwa Wyższego, realizowanego w ramach obszaru Bezpieczeństwo wewnętrzne państwa. NASK był również instytucją wspierającą organizację Pikniku, która zapewniła wystawcom bezprzewodową łączność z Internetem. /mb/ rzenia atrakcyjnej nazwy internetowej. Zespół Polska.pl zaprosił młodzież gimnazjalną do twórczych warsztatów na temat różnych dziedzin nauki, jakie można znaleźć w serwisie. Poszczególne grupy uczestników festiwalu odkrywały tajemnice archiwów, starych dokumentów miast polskich, poznawały sekrety przyrody, dzieła wielkich twórców literatury, a także techniczne aspekty działania portalu. /am/ B I U L E T Y N NASK 7

8 Nowości w ofercie usługowej Dla firm z sektora ISP NASK przygotował specjalną ofertę dla firm z sektora ISP w postaci atrakcyjnych cenowo pakietów usług, które pozwalają spełnić wymagania stawiane firmom ISP przez regulatorów i zapewniają bezpieczeństwo rozwiązań oferowanych klientom końcowym. NASK proponuje operatorom wysokiej jakości usługi tranzytu ruchu IP, w tym m.in. pełny tranzyt ruchu IP (ruch krajowy i zagraniczny), tranzyt ruchu krajowego IP, tranzyt ruchu zagranicznego IP oraz tranzyt ruchu zagranicznego IP DE-CIX (połączenie z ponad 200 operatorami w punkcie wymiany ruchu we Frankfurcie). Usługi te są realizowane z wykorzystaniem protokołu BGP (Border Gateway Protocol), a ich parametry gwarantowane umowami SLA (Service Level Agreement). W ofercie dedykowanej nie mogło też zabraknąć telefonii: NASK proponuje providerom SIP trunk, usługę połączenia platformy telefonii IP klienta z platformą NASK za pośrednictwem sieci IP np. w oparciu o tranzyt ruchu IP lub dedykowane dla ruchu głosowego łącze transmisji danych. Operatorom ISP, którzy cenią sobie niezależność oraz planują zwiększenie zakresu działania, NASK proponuje też pomoc w pozyskaniu własnego numeru ASN od organizacji RIPE. Corporate Token Do oferty produktów bezpieczeństwa NASK dołączyła w tym roku usługa Corporate Token, która pozwala na łatwą i szybką implementację mechanizmów silnego uwierzytelniania bez konieczności wdrażania w infrastrukturze firmy serwera uwierzytelniającego. Corporate Token wykorzystuje produkty renomowanego międzynarodowego dostawcy EMC/RSA Security. Rozwiązanie powstało na bazie tokenów SecurID zapewniających wiarygodne uwierzytelnienie użytkownika wykorzystujące dwa elementy: PIN-kod i zmienną część jednorazowego hasła. W ramach usługi NASK dzierżawi klientom generatory części zmiennej hasła tokeny EMC/RSA Security SID-700. W ramach pakietów z atrakcyjnymi rabatami NASK oferuje kwalifikowane reagowanie na incydenty unikatowe usługi związane z reagowaniem na przypadki naruszenia bezpieczeństwa teleinformatycznego. Zostały one opracowane specjalnie na potrzeby firm ISP z uwzględnieniem wymagań specyficznych dla providerów oraz charakteru ich działalności. Dodatkowo również w ramach pakietów NASK jako ekspert w dziedzinie bezpieczeństwa teleinformatycznego poleca usługę backupu online. Jest ona skierowana do klientów, którzy dbają o ochronę i dostępność swoich danych oraz spełnienie wymagań regulacyjnych. Przedsiębiorcy zainteresowani taką formą współpracy mogą przystąpić do programu partnerskiego dla firm pośredniczących w sprzedaży usług NASK. /jł/ Usługa Corporate Token świadczona jest w modelu Managed Security Services pełnego outsourcingu infrastruktury uwierzytelniającej zlokalizowanej w centrum danych NASK. Bazą usługi jest wdrożony w NASK klaster niezawodnościowy zbudowany z serwerów uwierzytelniających EMC/RSA Security Authentication Manager. Jego wieloprocesowa architektura pozwala na obsługę ogromnej liczby użytkowników na pojedynczym serwerze oraz setek jednoczesnych żądań uwierzytelnienia. Corporate Token zapewnia klientom łatwą i szybką implementację mechanizmów silnego uwierzytelniania bez konieczności wdrażania w swojej infrastrukturze serwera uwierzytelniającego. Gwarantuje również utrzymanie systemu przez NASK oraz zapewnia panel administracyjny pozwalający na zarządzanie kontami użytkowników. /jł/ 8 B I U L E T Y NNASK

9 Sukcesy zespołu reagowania WYDARZENIA Rozwiązanie klasy operatorskiej CERT Polska liderem Portfolio usług transmisji danych NASK zostało wzbogacone o nową usługę E-Line. Przeznaczona jest ona głównie dla operatorów telekomunikacyjnych i firm outsourcingowych, którym zależy na bezpiecznej, elastycznej i nowoczesnej infrastrukturze sieciowej. E-Line to wysokiej klasy profesjonalna usługa transmisji danych punkt-punkt w protokole Ethernet (EPL, EVPL). Wyróżniają ją między innymi: możliwość konfiguracji trybu Q-in-Q, monitoringu łącza end-to-end w protokole Ethernet oraz tak ważne dla klientów stałe parametry jakościowe transmisji danych. Ponadto oferowane przez NASK E-line ma bardzo szeroki zakres potencjalnych zastosowań. Sprawdza się jako połączenie dwóch fizycznie odległych sieci lokalnych LAN i jako element infrastruktury do realizacji prywatnej telefonii VoIP. Ponadto można stosować ją jako sieć podkładową do budowy rozległej sieci IP/MPLS czy do zestawiania dedykowanych kanałów transmisyjnych na potrzeby łączenia systemów informatycznych. rozwiązanie dzięki zastosowaniu zarządzalnych urządzeń Ethernet Demarcation Device pozwala na jednoznaczne rozgraniczenie sieci rozległej Ethernet NASK i sieci LAN klienta oraz zdalny monitoring usługi w protokole Ethernet. Usługa E-Line jest następcą usług dzierżawy kanałów cyfrowych w sieciach PDH/ SDH oraz połączeń CES (Circuit Emulation Service) w sieciach ATM, w których tworzeniu NASK jest pionierem w skali kraju. Działający przy NASK zespół CERT Polska jest obecnie światowym liderem w dziedzinie reagowania na zagrożenia bezpieczeństwa w sieci. W tegorocznym raporcie na temat stanu cyberbezpieczeństwa w Europie przedstawionym przed brytyjską Izbą Lordów CERT Polska został wskazany jako wzorcowy przykład dla nowo powstających zespołów o tym charakterze. CERT Polska wniósł znaczący wkład merytoryczny w program międzynarodowej konferencji FIRST, która odbyła się w czerwcu br. w Miami. Organizatorem tego dorocznego wydarzenia jest FIRST (Forum for Incident Response and Security Teams). Organizacja ta zrzesza ponad 200 zespołów z sześciu kontynentów działających przy uczelniach i rządach wielu państw w sektorze bankowym i w wielkich korporacjach (CERT Polska jest członkiem FIRST od 1997 r.). Podczas konferencji wiele miejsca poświęcono tematom związanym z bezpieczeństwem i prywatnością w systemach cloud computing. Omawiano kwestie ataków dedykowanych, zaprezentowane zostały również przykłady rozwiązań organizacyjnych i technicznych związanych z bezpieczeństwem i reagowaniem na incydenty. Projekt WOMBAT wraz z demonstracją API został także przedstawiony na towarzyszącym konferencji FIRST spotkaniu zespołów narodowych. Od kilku lat spotkania te organizuje ośrodek koordynacyjny zespołów reagowania CERT/CC. Członkowie zespołu podczas konferencji wygłosili szereg wykładów i prezentacji dotyczących projektów badawczo- -rozwojowych prowadzonych w związku ze wzrostem zagrożeń bezpieczeństwa w Internecie, współpracy i samoregulacji polskich dostawców usług internetowych w zakresie zwalczania przestępczości online oraz międzynarodowych projektów FISHA i WOMBAT, w których CERT Polska uczestniczy. /jł/ /pj, am/ B I U L E T Y N NASK 9

10 WYDARZENIA W świecie Internetu Jak bezpiecznie surfować Już po raz czwarty w Warszawie odbyła się międzynarodowa konferencja poświęcona bezpiecznemu wykorzystywaniu Internetu i nowych mediów przez dzieci i młodzież. Tematem wiodącym tegorocznej edycji było bezpieczeństwo użytkowników w serwisach społecznościowych oraz zagadnienia ochrony prywatności online. Organizatorem konferencji jest Polskie Centrum Programu Safer Internet prowadzone przez Naukową i Akademicką Sieć Komputerową (NASK) i Fundację Dzieci Niczyje (FDN) oraz klicksafe organizacja wprowadzająca w życie podobny program na terenie Niemiec. Konferencja odbywa się każdego roku w ramach programu Komisji Europejskiej Safer Internet. W tym roku poparcia udzieliła jej Neelie Kroes, wiceprzewodnicząca Komisji Europejskiej i komisarz europejska ds. agendy cyfrowej. Głównym partnerem wydarzenia była Fundacja Orange. Marcin Bochenek, Zastępca Dyrektora NASK ds. Projektów Strategicznych otwiera konferencję Konferencję zaadresowaliśmy przede wszystkim do przedstawicieli sektora edukacyjnego, organizacji pozarządowych, instytucji wymiaru sprawiedliwości i organów ścigania oraz dostawców usług i treści internetowych. Większość uczestników konferencji to osoby zaangażowane w działania na rzecz bezpieczeństwa online w swoich lokalnych społecznościach. Zdobytą podczas konferencji wiedzę wykorzystują podczas szkoleń, zajęć z dziećmi, organizacji lokalnych wydarzeń i kampanii. Ta aktywność jest szczególnie zauważalna podczas corocznych obchodów Dnia Bezpiecznego Internetu relacjonuje Agnieszka Wrzesień z FDN, przewodnicząca konferencji. Głos zabiera Richard Swetenham, przedstawiciel Komisji Europejskiej W ciągu dwóch dni ponad 500 delegatów z 30 państw dyskutowało o bezpieczeństwie dzieci i młodzieży w Internecie. Uczestnicy wzięli udział w specjalistycznych sesjach prowadzonych przez uznanych ekspertów z Polski i zagranicy, którzy zaprezentowali szereg innowacyjnych działań edukacyjnych podejmowanych w celu 10 B I U L E T Y N NASK

11 Eksperci o szkodliwych treściach ochrony najmłodszych w wirtualnym świecie dodaje Anna Rywczyńska z NASK, wiceprzewodnicząca konferencji. Nie sposób wymienić wszystkich prezentacji, które odbywały się podczas sesji plenarnych i sesji równoległych. Ważnym punktem programu było wystąpienie Richarda Swetenhama z Komisji Europejskiej, który przedstawił założenia Porozumienia dotyczącego samoregulacji w zakresie bezpieczeństwa w portalach społecznościowych, podpisanego ponad półtora roku temu. Podczas konferencji można było ocenić, w jaki sposób zapisy dokumentu były wdrażane przez czołowe portale społecznościowe, takie jak nk.pl czy Stardoll.com. John Carr z enacso (Wielka Brytania) podjął temat zagrożeń płynących z portali społecznościowych, zajął się także potencjalnym niebezpieczeństwem, które grozi użytkownikom systemów lokacyjnych w telefonach komórkowych. Helen Whittle z CEOP (Wielka Brytania) i Birgit Echtler z pro familia Bayern (Niemcy) podjęły temat wpływu nowych mediów na seksualizację młodych ludzi i związane z tym zagrożenia. Prelegenci z Rumunii i Finlandii opowiedzieli o angażowaniu dzieci w projekty edukacyjne oraz o tym, jak dużą rolę w kształtowaniu odpowiedzialnych postaw online odgrywa edukacja rówieśnicza. Specjaliści z Fundacji Dzieci Niczyje zaprezentowali m.in. nowe kursy e-learningu dla dzieci i profesjonalistów oraz bezpieczną przeglądarkę internetową dla dzieci BeSt. Jedną z kwestii dyskutowanych podczas tegorocznej konferencji były Polskie Centrum Programu Safer Internet powołane zostało w 2005 r. w ramach programu Komisji Europejskiej Safer Internet. Tworzą je Fundacja Dzieci Niczyje oraz Naukowa i Akademicka Sieć Komputerowa koordynator Centrum. Centrum podejmuje szereg kompleksowych działań edukacyjnych na rzecz bezpieczeństwa dzieci i młodzieży korzystających z Internetu i nowych technologii. W ramach Centrum działają również zespoły: Dyżurnet.pl - polski punkt ds. zwalczania nielegalnych treści w Internecie oraz Helpline.org.pl - punkt pomocy dla dzieci, rodziców i profesjonalistów w przypadkach zagrożeń w Internecie. Więcej informacji o programie w Polsce: Uczestnicy konferencji również standardy stron kierowanych do dzieci swoimi doświadczeniami podzielili się twórcy stron dziecięcych, takich jak Ciufcia.pl, Jojo.pl i słowacka Ovce.sk. O tym, jak projektować strony internetowe dla dzieci niewidomych i niedowidzących, opowiedział z kolei przedstawiciel Fundacji Widzialni. Przedstawicieli wymiaru sprawiedliwości i organów ścigania szczególnie zainteresować mogły wystąpienia dotyczące treści szkodliwych, które do tej pory nie doczekały się jeszcze penalizacji w polskim prawie. Organizatorzy konferencji wraz z przedstawicielem policji opowiedzieli także o przebiegu i efektach niedawno przeprowadzonej kampanii społecznej Każdy ruch w Internecie zostawia ślad. Honorowy patronat nad konferencją objęli: prof. Barbara Kudrycka - Minister Nauki i Szkolnictwa Wyższego, Katarzyna Hall - Minister Edukacji Narodowej, Krzysztof Kwiatkowski - Minister Sprawiedliwości, Anna Streżyńska - Prezes Urzędu Komunikacji Elektronicznej, Jerzy Miller - Minister Spraw Wewnętrznych i Administracji. /ar, jg/ B I U L E T Y N NASK 11

12 WYDARZENIA Rejestracje w świetle statystyk KATARZYNA SOBCZYK Polska domenowa Dane dotyczące utrzymania zachodniopomorskie 4,63% lubuskie 2,56% nazw domen w poszczególnych częściach kraju wykazują ścisłą zależność pomiędzy liczbą domen a poziomem rozwoju społeczno-gospodarczego dolnośląskie 7,90% danego regionu. pomorskie 6,08% wielkopolskie 8,26% kujawsko- -pomorskie 3,99% łódzkie 5,20% opolskie 1,68% śląskie 10,50% warmińsko-mazurskie 2,42% mazowieckie 27,15% w tym Warszawa 19,15% świętokrzyskie 1,32% małopolskie 9,80% NASK utrzymuje już 1,84 miliona nazw domeny.pl, z czego prawie 1,76 miliona stanowią nazwy domeny, do których przypisane są krajowe dane adresowe. Na początku sierpnia bieżącego roku NASK dokonał analizy liczby zarejestrowanych nazw domeny.pl w poszczególnych województwach i powiatach Polski.* Poniższa mapa ukazuje procentowy podział utrzymywanych polskich nazw domeny w 16 województwach. Wyniki analizy pokazują, że najwięcej nazw domeny.pl zarejestrowanych jest w województwie mazowieckim 27,15 proc., a następnie w śląskim 10,50 proc., małopolskim 9,80 proc., wielkopolskim 8,26 proc. i dolnośląskim 7,90 proc. Najmniej, czyli poniżej 2 proc. utrzymywanych nazw domeny.pl odnotowano w województwie opolskim 1,68 proc. i województwie świętokrzyskim 1,32 proc. podlaskie 2,23% lubelskie 3,27% podkarpackie 3,00% Sytuacja w poszczególnych powiatach jest bardzo zróżnicowana, zależy głównie od gęstości zaludnienia oraz rozwoju gospodarczego. Najwięcej nazw domeny rejestrowanych jest w miastach na prawach powiatu. Udział powyżej 1 proc. odnotowano w 13 dużych miastach Polski. Prym wiedzie Warszawa, gdzie zarejestrowanych jest 19,15 proc. nazw domeny.pl. Na następnych miejscach plasują się: Kraków 5,37 proc., Wrocław 4,26 proc. i Poznań 3,57 proc. Obecnie w 205 powiatach utrzymywanych jest poniżej 0,1 proc. nazw domeny. Najmniejszy udział 0,01 proc. ma powiat grudziądzki w województwie kujawsko-pomorskim. % rejestracji domen.pl w województwach < >70 * Dane z pierwszej połowy sierpnia br. Autorka jest kierownikiem Zespołu Rozwoju Programu Partnerskiego DNS w NASK 12 B I U L E T Y N NASK

13 Budowa sieci klienckich USŁUGI MICHAŁ ROTNICKI Ethernetowa rewolucja Technologia połączeń sieciowych Ethernet to w świecie nowoczesnych technik telekomunikacyjnych i informatycznych swego rodzaju relikt, żeby nie powiedzieć dinozaur. A jednak mimo ciągłego poszukiwania nowych rozwiązań dla transmisji danych oparła się ona upływowi czasu i nadal jest jedną z najbardziej dynamicznie rozwijanych technik sieciowych. Rewolucji nie robi się ani nie zatrzymuje dobrowolnie Napoleon Bonaparte Technika Ethernet została opracowana w roku 1976 (czyli już 34 lata temu) w ośrodku badawczym XEROX PARC przez Roberta Metcalfe a z myślą o realizacji połączeń na krótkich odcinkach pomiędzy niewielkimi liczbami komputerów. Od tego momentu Ethernet rozpoczął swój podbój świata sieci lokalnych, udowadniając, że jest najprostszą i najbardziej użyteczną techniką budowy sieci LAN. Niedługo potem zaczęły pojawiać się (i znikać) kolejne techniki wspierane przez gigantów branży jak choćby Token Ring opracowany przez firmę IBM. O większości konkurencyjnych rozwiązań nikt już nie pamięta, a sieci Ethernet wciąż używamy w każdym niemal biurze i domu. Proste rozwiązania Można przypuszczać, że powszechność technologii Ethernet wynika z jej ogromnej użyteczności. Wystarczy pospinać komputery kablami, dołożyć switche i sieć zaczyna działać. Trochę lepiej lub trochę gorzej, ale w pierwszym ruchu nic więcej robić nie trzeba. Jakie są ograniczenia tego rozwiązania? Powszechnie zakładano, że tak zbudowana sieć LAN przestanie poprawnie działać, jeśli jej wysycenie zbliży się do około 70 proc. Jednocześnie rozwój technik przesyłu danych w rozległych sieciach telekomunikacyjnych szedł zupełnie inną ścieżką skupiano się na projektowaniu i budowie sieci zapewniających wysoką jakość transmisji. Operatorzy telekomunikacyjni zbudowali sieci SDH/SONET, które umożliwiają realizację kanałów doskonale przenoszących bity na największe odległości, pojawiły się też rozwiązania mieszane Nowoczesna implementacja technologii Ethernet umożliwia zastosowanie nowych sposobów transmisji danych, takich jak oferowane przez NASK usługi E-Line i Metro VPN. B I U L E T Y N NASK 13

14 Realizacja połączeń Ethernet sieci FR/ATM, w których przełączano pakiety ale ich minusem było to, że nadal trzeba było ściśle definiować wirtualne kanały, które łączyły określone punkty sieci (VC). Dwa światy z jednej strony techniki stosowane przez administratorów sieci LAN, z drugiej zaś sieci WAN musiały się w końcu spotkać. Wszak liczba kłopotliwych dla telekomów pytań w stylu Czy pomiędzy oddziałami mojej firmy można zestawić sieć Ethernet, która połączy moje sieci LAN? wciąż rosła. Były to pytania o tyle istotne, że dostarczenie połączenia Ethernet (Layer-2) przezroczyście przenoszącego protokoły warstwy trzeciej (takie jak IP, IPX i inne) pozwoliłoby administratorom: samodzielnie administrować routerami obsługującymi protokoły warstwy trzeciej (IP, IPX), kupować usługę prostszą, a przez to tańszą, realizować połączenia pomię- dzy wieloma lokalizacjami tak jak to się dzieje w sieci LAN łączącej wiele komputerów. Nowe propozycje Prośbom klientów trudno się oprzeć, więc przez ostatnie 10 lat operatorzy telekomunikacyjni stosowali wiele karkołomnych sztuczek, aby za pomocą technologii, które mieli już wdrożone w swoich sieciach, dostarczyć usługę transmisji ramek Ethernet, o których marzyli ich klienci. W ten sposób powstały takie rozwiązania, jak Ethernet over SDH (czyli zestawienie pomiędzy dwoma punktami łącza E1) czy konwersja styku abonenckiego na protokół Ethernet. Jednocześnie około roku 2002 ruszyły prace standaryzacyjne mające na celu przystosowanie techniki Ethernet (służącej początkowo do obsługi jednego biura) do potrzeb budowy profesjonalnych sieci rozległych świadczących usługi dla tysięcy klientów. W efekcie, w sposób całkowicie nieoczekiwany, ale jak najbardziej unormowany i ustandaryzowany, operatorzy telekomunikacyjni zaczęli świadczyć usługi połączeń Ethernet punkt-punkt i punkt-wielopunkt. Dlaczego w sposób nieoczekiwany? Bo do realizacji połączeń Ethernet zaprzęgnięto w sieciach operatorskich technikę MPLS znaną wcześniej z realizacji połączeń VPN w warstwie trzeciej (IP VPN) i służącą dotychczas do przesyłania pakietów IP. Od strony klienta pojawiły się urządzenia z dowolnym (elektrycznym lub optycznym) interfejsem Ethernet. Natomiast operatorzy w swojej sieci rozległej zaczęli wykorzystywać do przełączania ruchu klienckiego dodawane przez siebie etykiety MPLS, dzięki czemu nie ingerują w nagłówki ramek Ethernet. Pozwala to klientom na korzystanie z pełnej funkcjonalności protokołu Ethernet mogą oni więc na przykład konfigurować VLAN-y w sposób całkowicie niezależny od operatora telekomunikacyjnego. Jednocześnie udało się rozwiązać kolejny kłopot: jak ustalić granicę pomiędzy siecią Ethernet LAN a siecią Ethernet WAN. Pojawiły się urządzenia określane jako ethernetowy punkt demarkacyjny (Ethernet Demarcation Device), które umożliwiają operatorom telekomunikacyjnym pełną kontrolę swoich usług end-to-end oraz co najważniejsze monitoring parametrów SLA, takich jak: dostępność usługi, opóźnienie ramek, fluktuacja opóźnienia ramek, utrata ramek. Przykładową implementacją tego typu nowoczesnych usług transmisji w technologii Ethernet dla klientów biznesowych są dwie usługi oferowane przez NASK pioniera sieci VPN w Polsce. Pierwsza z nich to usługa E-Line, która umożliwia zestawianie połączeń punkt-punkt i jest realizowana w sieci szkieletowej NASK z wykorzystaniem techniki MPLS i routerów Juniper (RFC 4906). Operator udostępnia swoim klientom usługę E-Line w trybie Q-in-Q, dzięki czemu mogą oni samodzielnie definiować aż do 4095 VLAN-ów. Jednocześnie każde zakończenie łącza E-Line jest wyposażone w zarządzane przez NASK urządzenie Ethernet Demarcation Device. Takie rozwiązanie pozwala na monitoring parametrów dostępności usługi, a tym samym na zapewnienie klientom jej wysokiej jakości. Drugim przykładem implementacji technologii Ethernet jest usługa Metro VPN, która rozwijana jest przez NASK nieprzerwanie od roku Umożliwia ona realizację połączeń Ethernet pomiędzy wieloma lokalizacjami, zapewniając komunikację każdy z każdym. Podobnie 14 B I U L E T Y N NASK

15 Łatwość obsługi Wirtualny tunel (L2Circuit) Ramka Ethernet Użytkownika A Etykiety MPLS Użytkownik A LAN-1 Użytkownik A LAN-1 Punkt demarkacyjny Ethernet Sieć MPLS Operatora telekomunikacyjnego Rys. 1. Przykład tunelowania w sieci IP/MPLS kanału VC (L2Circuit) z ruchem klienta jak w usłudze E-Line, tak i tu możliwe jest samodzielne konfigurowanie VLAN przez klientów (tryb Q-in-Q), a każde zakończenie łącza abonenckiego jest wyposażane w ethernetowy punkt demarkacyjny służący do kontroli dostępności usługi i parametrów jakościowych transmisji. Protokół Ethernet łatwy w podstawowej obsłudze i przyjazny dla administratorów sieci nadal żyje i ma się dobrze mimo swoich 34 lat. Operatorzy telekomunikacyjni nauczyli się wykorzystywać jego zalety i niwelować mankamenty, choćby dzięki zastosowaniu nowych rozwiązań bazujących na MPLS. Technologia Ethernet to obecnie jeden z najgorętszych tematów. Już dzisiaj widać, że warto zastanowić się nad zastosowaniem rozwiązań Ethernet do budowy połączeń wewnątrzfirmowych, bo przed nami co najmniej 34 lata rozwoju. I kolejne, coraz bardziej wyrafinowane wcielenia tego protokołu sieciowego. Autor jest menedżerem produktów Sieci Korporacyjne w NASK Ramka Ethernet Użytkownika A Etykieta MPLS VPN Użytkownika A (Virtual Private LAN Service) Użytkownik A LAN-1 Użytkownik A LAN-1 VPLS Użytkownika A Użytkownik A LAN-1 Punkt demarkacyjny Ethernet Sieć MPLS Operatora telekomunikacyjnego Użytkownik A LAN-1 Rys. 2. Schemat sieci łączącej wiele oddziałów i zapewniającej komunikację każdy z każdym dla protokołu Ethernet (VPLS) B I U L E T Y N NASK 15

16 BEZPIECZEŃSTWO Gromadzenie i opracowywanie danych PAWEŁ JACEWICZ Śledzenie zagrożeń w sieci WOMBAT (Worldwide Observatory of Malicious Behaviors and Attack Threats) to Światowe Obserwatorium Złośliwych Zachowań i Zagrożeń. Jego celem jest stworzenie nowatorskich metod analizy nowych zagrożeń pojawiających się w sieci Internet. Projekt szczególny nacisk kładzie na identyfikację przyczyn występowania zagrożeń oraz możliwe powiązania między nimi. System, gromadząc dane z wielu źródeł, ma na celu stworzenie bazy danych, których analiza umożliwi identyfikację charakterystyk obserwowanych zagrożeń. Heterogeniczność źródeł danych umożliwi gruntowną analizę informacji o zagrożeniach w znacznie szerszej perspektywie niż mogły to zapewnić istniejące dotychczas systemy. Uzyskane w ten sposób wyniki posłużą do rozwinięcia technik typu threat intelligence (śledzenie zagrożeń), których głównym celem jest klasyfikacja grup zagrożeń oraz ustalenie ich cech wspólnych. Pozwoli to na szybszą identyfikację starszych typów, które ponownie stały się aktywne oraz pomoże w przewidywaniu nowych na podstawie zaobserwowanych trendów. Wykrywanie złośliwej działalności HoneySpider Network jest jednym ze źródeł danych w ramach projektu WOMBAT. Należy on do klasy hybrydowych honeypotów klienckich. Narzędzia tego typu służą do wykrywania i analizy złośliwego oprogramowania, które propaguje się w sposób bierny głównie przez skompromitowane serwisy www. Tworzy on system, który integruje wysoko oraz nisko interaktywne klienckie honeypoty, zapewniając tym samym wysoki poziom gwarancji wykrywania nawet tych ataków, które wcześniej nie były obserwowane. Wydajność systemu honeypotów, który potrafi sklasyfikować dziesiątki tysięcy stron www dziennie, jest podstawowym atutem z perspektywy ilości informacji, jaką może dostarczyć do projektu WOMBAT. HoneySpider Network jest narzędziem, którego celem jest określenie zagrożenia, jakie niesie ze sobą 16 B I U L E T Y N NASK

17 Narzędzia klasyfikacji wanie, które pozwoli w pełni wykorzystać informacje dostępne w bazie danych projektu. Rozwija się ono niezależnie od projektu HoneySpider Network z założeniem, że będzie wykorzystywane przez specjalistów z dziedziny bezpieczeństwa IT, co pozwala na dostosowanie go do unikalnych potrzeb, jakimi odznaczają się zespoły reagowania na incydenty. W swej obecnej formie prototyp narzędzia przedstawia różnego rodzaju powiązania pomiędzy zaobserwowanymi złośliwymi stronami www. Poza siatką przekierowań prowadzącą do serwerów dystrybuujących złośliwe oprogramowanie narzędzie będzie umożliwiać zbudowanie grafów zależności na bazie informacji kontekstowych dostępnych w opisie każdego przeskanowanego adresu URL. Możliwe do przedstawienia będą np. zależności oparte na informacjach o geolokalizacji każdego z serwerów w ścieżce przekierowań, która prowadzi do infekcji komputerów. Wzbogacone dodatkowo o charakterystyki, takie jak pule wykorzystywanych adresów IP i wersje skompromitowanego oprogramowania pozwolą jednoznacznie wykryć źródła ataków i pomóc w ograniczeniu ich zasięgu. W przypadku, gdy usunięcie niebezpieczeństwa nie jest Aplikacja do wizualizacji zależności pomiędzy przeskanowanymi stronami www odwiedzenie danego adresu URL. Poza samą klasyfikacją strony www system gromadzi także szereg dodatkowych informacji. Tworzą one kontekst, który jest niezmiernie ważny w określaniu źródła niebezpieczeństwa, a także roli, jaką odgrywa skompromitowana strona www w scenariuszu ataku oraz potencjalnych grup przestępczych, które mogą za atak odpowiadać. Celem wykorzystania systemu HoneySpider Network w projekcie WOMBAT jest odkrywanie zależności pomiędzy skompromitowanymi serwerami www oraz serwerami dystrybuującymi złośliwe oprogramowanie. Określenie sieci powiązań pozwoli na natychmiastową reakcję w przypadku pojawienia się nowego zagrożenia oraz jego efektywniejsze usunięcie. Oprogramowanie wizualizujące W celu lepszej analizy danych gromadzonych przez system HoneySpider Network tworzone jest oprogramo- możliwe, informacje o celu ataku są niezmiernie ważne, aby podjąć kroki w celu zaalarmowania odpowiednich grup użytkowników o potencjalnym niebezpieczeństwie. Mogą w tym pomóc informacje takie, jak symulowana wersja przeglądarki i źródło, z jakiego uzyskaliśmy adres URL do przeskanowania. Gromadzenie informacji W czasie procesu klasyfikacji HoneySpider Network gromadzi podstawowe informacje o rodzaju złośliwego oprogramowania, które jest rozpowszechniane oraz typie podatności, jaka była wykorzystana w celu infekcji. Informacje tego typu są uzyskiwane za pomocą zewnętrznych serwisów i zapisywane także jako kontekst, w jakim została prze- B I U L E T Y N NASK 17

18 Analiza złośliwego oprogramowania prowadzona klasyfikacja. W swej wersji finalnej narzędzie będzie prezentować te oraz szereg innych zależności, by w ostatecznej fazie projektu WOMBAT posłużyć jako jedna z metod identyfikacji grup przestępczych odpowiedzialnych za pojawienie się zagrożenia. Wszystkie z wymienionych oraz wiele dodatkowych danych są gromadzone w specjalnie do tego celu zaprojektowanej bazie, co umożliwi późniejszą gruntowną analizę. Przechowywane są w sposób umożliwiający śledzenie zmian, jakie zachodziły od czasu pierwszego wykrycia zagrożenia związanego z daną witryną www. Tego typu informacje są niezmiernie przydatne w określaniu kierunku rozwoju zagrożeń i odkrywaniu powiązań pomiędzy sposobami propagacji, typem złośliwego oprogramowania oraz grupami przestępczymi odpowiedzialnymi za jego rozpowszechnianie. Ocena poziomu zagrożeń Dokładne określenie typu zagrożenia i grupy odpowiedzialnej za jego powstanie wymaga współpracy wszystkich partnerów projektu. Narzędzie do wizualizacji w stanie obecnym (prototyp) obsługuje jedynie projekt HoneySpider Network jako główne źródło danych. W wersji finalnej narzędzie będzie gromadzić informacje z wielu niezależnych od siebie źródeł i umożliwiać ich korelację oraz przedstawienie w spójny i łatwy do analizy przez operatora sposób. Jest to niezmiernie ważne w szybkim oszacowaniu poziomu zagrożenia oraz podjęciu właściwych kroków w celu jego usunięcia lub ograniczenia. Podsumowanie Projekt WOMBAT jest odpowiedzią na realne zagrożenia, z jakimi na co dzień borykają się specjaliści zajmujący się bezpieczeństwem IT. Narzędzia, jakie powstają w jego ramach, mają na celu ułatwienie i podniesienie efektywności ich pracy, co w efekcie doprowadzi do aktywnego przeciwdziałania nowym typom ataków. Zespoły specjalistów opracowują nowe narzędzia oraz sposoby przewidywania źródeł ataków, by móc w efektywny sposób im przeciwdziałać i podnosić poziom bezpieczeństwa wszystkich użytkowników Internetu. Źródła: Opis projektów na stronie CERT Polska: Strona projektu HoneySpider Network: Strona projektu WOMBAT: Autor pracuje w NASK w Dziale CERT Polska Obserwując adresy stron internetowych, coraz częściej można zauważyć podejmowanie różnych prób uporządkowania danych na tych stronach zawartych. Jedno z takich działań można rozpoznać po obecności dodatkowej kropki w adresie strony internetowej. Dla lepszego zilustrowania przeglądając stronę pod przykładowym adresem w pewnym momencie spostrzegamy, że po jednym z kliknięć adres wyświetlony w przeglądarce wygląda następująco: Stale zwiększająca się liczba informacji w Internecie oraz potrzeba pewnej indywidualizacji w zakresie dostępu do danych w globalnej sieci powoduje, że coraz częściej ową dodatkową kropkę uzyskują adresy stron internetowych związane np. z wydzieloną tematycznie częścią danego serwisu, miejscowością promowaną w ramach danego regionu albo konkretną osobą spośród szerszego grona prezentującego się w ramach strony internetowej. Wiele podmiotów dostrzegło także możliwość 18 B I U L E T Y N NASK

19 Analiza prawna DOMENY KONRAD MARZĘCKI Uaktywnienie subdomen komercyjnego wykorzystania potencjału wskazanych powyżej działań. Czym właściwie jest owo wydzielenie? Jaki jest jego charakter faktyczny i prawny? W strefie.pl Kluczową kwestią dla problemów poruszanych w niniejszym artykule jest możliwość tworzenia subdomen w strefie.pl. Jeżeli chodzi o subdomeny w domenie pierwszego poziomu (podobnie dla wybranych domen drugiego poziomu wskazanych na stronie np. com.pl, org.pl itd.), tworzenie jest możliwe oczywiście przez zarejestrowanie takiej nazwy domeny w Naukowej i Akademickiej Sieci Komputerowej (NASK) poprzez zawarcie stosownej umowy o rejestrację i utrzymywanie nazwy domeny. Dla wszystkich pozostałych domen w strefie.pl tworzenie subdomeny jest możliwe nie poprzez, lecz w wyniku zawarcia takiej umowy, to znaczy możliwość utworzenia subdomeny będzie posiadać abonent nazwy domeny, dla której tworzona jest taka subdomena. Dla potrzeb niniejszego artykułu określenie subdomena będzie używane dla oznaczania subdomen, o których mowa w poprzednim zdaniu. W praktyce abonenci tworzą subdomeny na własne potrzeby, np. w celu tematycznego wyodrębnienia części serwisu prowadzonego w ramach stron internetowych (np. sklep.uvwxyz.pl) lub umożliwiają takie tworzenie innym podmiotom dla różnych celów (np. nazwisko.uvwxyz.pl, miejsc owość.region.uvwxyz.pl). W tym drugim wypadku umożliwianie tworzenia subdomeny może odbywać się nieodpłatnie (np. w serwisach społecznościowych) albo odpłatnie. Abonenci nazw domen coraz częściej oferują możliwość sprzedaży subdomeny, wskazując na możliwość utworzenia i korzystania z subdomeny w domenie, która jest utrzymywana na ich rzecz przez NASK. Warto zastanowić się, czy w wypadku tak nazwanego stosunku prawnego można odwoływać się do przepisów dotyczących sprzedaży. Stosownie do treści art. 535 ustawy z dnia 23 kwietnia 1964 r. kodeks cywilny (Dz. U. nr 16, poz. 63) przez umowę sprzedaży sprzedawca zobowiązuje się przenieść na kupującego własność rzeczy i wydać mu rzecz, Mnogość informacji dostępnych w Internecie wymaga intuicyjnego poruszania się w obrębie jego zasobów i porządkowania danych zawartych na stronach www. Jest to możliwe dzięki hierarchii domen internetowych. B I U L E T Y N NASK 19

20 Korzyści i zagrożenia a kupujący zobowiązuje się rzecz odebrać i zapłacić sprzedawcy cenę. Jako rzecz należy rozumieć, zgodnie z art. 45 kodeksu cywilnego, jedynie przedmiot materialny. Nie ma wątpliwości, że subdomena, podobnie jak domena, nie jest przedmiotem materialnym, a zatem nie jest rzeczą. Konieczne w tym momencie wydaje się wskazanie, że abonent rejestrując nazwę domeny.pl, nabywa względne (skuteczne jedynie wobec NASK), wynikające z umowy prawa do żądania utrzymywania nazwy domeny i w związku z tym uzyskuje możliwość faktycznej wyłączności korzystania z tak zarejestrowanej nazwy domeny, co wynika bezpośrednio z uwarunkowań technicznych sieci Internet. W ten sposób abonent nazwy domeny uzyskuje jednocześnie możliwość decydowania o tym, czy zostaną utworzone subdomeny. Mamy tu do czynienia z możliwością tworzenia pewnego stanu faktycznego związanego z technicznymi uwarunkowaniami sieci Internet. Należy przy tym zaznaczyć, że abonent będzie posiadał możliwość zapewnienia wskazanego powyżej stanu, o ile (i dopóki) będzie uprawniony do żądania utrzymywania zarejestrowanej w NASK nazwy domeny. Oznaczenie nazwy domeny Próbując określić charakter prawny umowy zawieranej przez abonenta nazwy domeny z innym podmiotem w celu utworzenia i utrzymywania subdomeny, należy wskazać, iż abonent powinien zapewnić w takiej sytuacji umożli- wienie użytkownikom Internetu korzystanie z określonych przez taki podmiot danych niezbędnych do komunikacji w Internecie i zamieszczonych w pamięci odpowiedniego urządzenia przeznaczonego do tego celu. Zapytania pochodzące od użytkowników Internetu powinny być zatem kierowane przez takie urządzenie zgodnie z treścią danych, które poda osoba umawiająca się w tym zakresie z abonentem. Wydaje się zatem, że w wypadku zawarcia takiej umowy jej przedmiotem byłoby świadczenie usług przez abonenta, przy czym możliwość ich świadczenia jest ściśle związana z obowiązywaniem umowy z NASK o utrzymywanie nazwy domeny, dla której ma być tworzona subdomena. Zakończenie utrzymywania takiej nazwy domeny przez NASK oznacza brak faktycznej możliwości tworzenia i utrzymywania subdomen dla danej nazwy domeny. Kwestie sporne W nawiązaniu do powyższego należy stwierdzić, że tworzenie subdomen może nieść ze sobą także skutek inny niż wyłącznie porządkowanie informacji dostępnych za pomocą sieci Internet. Z jednej strony istnienie subdomeny jest uzależnione od istnienia domeny macierzystej i podmiot, dla którego abonent utrzymuje subdomenę, jest uzależniony od np. terminowości dokonywania przez tego abonenta opłat z tytułu utrzymywania nazwy domeny, a z drugiej strony abonent umożliwiając innemu podmiotowi korzystanie z subdomeny, może narazić się np. na problemy związane z kwestiami naruszenia przez ten podmiot praw osób trzecich (chociażby kwestia naruszenia praw do znaku towarowego użytego w treści subdomeny). Warto w tym kontekście wspomnieć także o subdomenie www. Przy wskazywaniu nazwy domeny dodanie przedrostka www przed nazwą domeny, np. oznaczać będzie, iż wskazana została subdomena www w nazwie domeny uvwxyz.pl. Nie bez znaczenia jest fakt, że pod adresem domenowym może znajdować się zupełnie inna strona internetowa niż pod adresem uvwxyz.pl. Błędne oznaczenie nazwy domeny może mieć daleko idące konsekwencje, chociażby w wypadku sporu dotyczącego nazwy takiej domeny. W Internecie przepływ danych jest niezwykle szybki i odległość geograficzna nie ma istotnego znaczenia podczas szukania informacji. Tworzenie subdomeny może wpływać na możliwość indywidualnego zaprezentowania się czy też bardziej intuicyjnego poruszania się w globalnej sieci, jednakże trzeba pamiętać, że jednocześnie wzrasta poziom komplikacji samych adresów internetowych. Tym bardziej, że subdomena może stać się domeną dla kolejnej subdomeny, a ta z kolei dla kolejnej subdomeny itd., tworząc w danych okolicznościach złożony system także stosunków prawnych. Autor reprezentuje Dział Prawny NASK 20 B I U L E T Y N NASK

Edukacja z Internetem TP. Bezpieczeństwo w Internecie

Edukacja z Internetem TP. Bezpieczeństwo w Internecie Edukacja z Internetem TP Bezpieczeństwo w Internecie edukacja z internetem tp edukacja z internetem tp to program edukacyjny realizowany od 2004 roku przez Grupę TP, polegający na: udostępnianiu szkołom

Bardziej szczegółowo

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego

Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Program Telekomunikacji Polskiej Partnerstwo BB dla Województwa Zachodniopomorskiego Szczecin, 5 lutego 2008 Społeczeństwo Informacyjne Podstawowe warunki, które muszą być spełnione, aby społeczeństwo

Bardziej szczegółowo

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny?

Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA. Dlaczego DNS jest tak ważny? Autorytatywne serwery DNS w technologii Anycast + IPv6 DNS NOVA Dlaczego DNS jest tak ważny? DNS - System Nazw Domenowych to globalnie rozmieszczona usługa Internetowa. Zapewnia tłumaczenie nazw domen

Bardziej szczegółowo

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami

Model referencyjny doboru narzędzi Open Source dla zarządzania wymaganiami Politechnika Gdańska Wydział Zarządzania i Ekonomii Katedra Zastosowań Informatyki w Zarządzaniu Zakład Zarządzania Technologiami Informatycznymi Model referencyjny Open Source dla dr hab. inż. Cezary

Bardziej szczegółowo

Narzędzia Informatyki w biznesie

Narzędzia Informatyki w biznesie Narzędzia Informatyki w biznesie Przedstawiony program specjalności obejmuje obszary wiedzy informatycznej (wraz z stosowanymi w nich technikami i narzędziami), które wydają się być najistotniejsze w kontekście

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU

Q2 2015 RYNEK NAZW DOMENY.PL SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU RYNEK NAZW DOMENY.PL Q2 2015 SZCZEGÓŁOWY RAPORT NASK ZA DRUGI KWARTAŁ 2015 ROKU Tekst i redakcja: Izabela Domagała, Katarzyna Sobczyk, Anna Gniadek, Paweł T. Goławski Informacje przygotowane i opracowane

Bardziej szczegółowo

Wirtualizacja zasobów IPv6 w projekcie IIP

Wirtualizacja zasobów IPv6 w projekcie IIP Wirtualizacja zasobów IPv6 w projekcie IIP Artur Binczewski, Bartosz Gajda, Wiktor Procyk, Robert Szuman Poznańskie Centrum Superkomputerowo Sieciowe Adam Grzech, Jan Kwiatkowski, Krzysztof Chudzik Politechnika

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014

VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży. dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 VENDIO SPRZEDAŻ kompleksowa obsługa sprzedaży dcs.pl Sp. z o.o. vendio.dcs.pl E-mail: info@dcs.pl Warszawa, 16-10-2014 Agenda Jak zwiększyć i utrzymać poziom sprzedaży? VENDIO Sprzedaż i zarządzanie firmą

Bardziej szczegółowo

Á Á JAKIE SPECJALNOŚCI

Á Á JAKIE SPECJALNOŚCI KIERUNEK MARKETING I KOMUNIKACJA RYNKOWA Marketing i komunikacja rynkowa to kierunek przygotowany z myślą o kształceniu wysokiej klasy specjalistów z zakresu marketingu. Zajęcia pozwalają zdobyć wiedzę

Bardziej szczegółowo

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje:

Na podstawie 6 ust. 1 oraz 10 ust. 1 Regulaminu Organizacyjnego ACK Cyfronet AGH z dnia 28 kwietnia 2005 roku zarządzam co następuje: ACK-DN-021-1-20/15 Zarządzenie nr 20/2015 Dyrektora ACK Cyfronet AGH z dnia 30 grudnia 2015 roku w sprawie ważniejszych zadań Działu Sieci Komputerowych, Sekcji Komputerów Dużej Mocy, Działu Użytkowników

Bardziej szczegółowo

Wykorzystanie potencjału internetu

Wykorzystanie potencjału internetu Wykorzystanie potencjału internetu Blok 11 Internet a przedsiębiorczość podejście holistyczne Internet właściwie ICT information and telecommunication technologies połączenie technologii informacyjnych

Bardziej szczegółowo

VPLS - Virtual Private LAN Service

VPLS - Virtual Private LAN Service VPLS - Virtual Private LAN Service 1.1 Opis usługi VPLS (Virtual Private LAN Service), czyli usługa wirtualnej prywatnej sieci LAN, jest najnowszym i najbardziej zaawansowanym produktem z kategorii transmisji

Bardziej szczegółowo

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl

omnia.pl, ul. Kraszewskiego 62A, 37-500 Jarosław, tel. +48 16 621 58 10 www.omnia.pl kontakt@omnia.pl .firma Dostarczamy profesjonalne usługi oparte o nowoczesne technologie internetowe Na wstępie Wszystko dla naszych Klientów Jesteśmy świadomi, że strona internetowa to niezastąpione źródło informacji,

Bardziej szczegółowo

Zastosowania PKI dla wirtualnych sieci prywatnych

Zastosowania PKI dla wirtualnych sieci prywatnych Zastosowania PKI dla wirtualnych sieci prywatnych Andrzej Chrząszcz NASK Agenda Wstęp Sieci Wirtualne i IPSEC IPSEC i mechanizmy bezpieczeństwa Jak wybrać właściwą strategię? PKI dla VPN Co oferują dostawcy

Bardziej szczegółowo

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL

Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Powstanie i działalność Rządowego Zespołu Reagowania na Incydenty Komputerowe CERT.GOV.PL Tomasz Prząda DBTI ABW 2008 1 Agenda Podstawowe informacje o CERT.GOV.PL Realizowane przedsięwzi wzięcia Statystyki

Bardziej szczegółowo

Droga do Cyfrowej Szkoły

Droga do Cyfrowej Szkoły Droga do Cyfrowej Szkoły O czym dziś opowiem? Współczesny świat stawia wyzwania Trendy a cyfrowa szkoła Kluczowe kompetencje we współczesnym świecie Europejska Agenda Cyfrowa Rozwój sieci szerokopasmowej

Bardziej szczegółowo

Zintegrowana oferta usług NASK

Zintegrowana oferta usług NASK Zintegrowana oferta usług NASK Oferta NASK Oferta usług w NASK: To nie tylko rejestracja i utrzymanie domen internetowych Ale równieŝ: Usługi bezpieczeństwa teleinformatycznego Usługi dostępu do Internetu

Bardziej szczegółowo

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka

Zarządzanie procesowe w Urzędzie Miasta Lublin. Krzysztof Łątka Zarządzanie procesowe w Urzędzie Miasta Lublin wykorzystanie nowoczesnych technologii Krzysztof Łątka Poznań 28.02.2008 Agenda Lublin w liczbach Projekty IT UM Lublin Sieć i jej funkcjonalność Usługi w

Bardziej szczegółowo

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64% Profil uczestników badania Firma 6,8% 9,1% sektor publiczny służby mundurowe z kapitałem zagranicznym 5 z kapitałem polskim 5 13,6% banki 9,1% instytucje finansowe 4, telekomunikacja Zatrudnienie 2,2 2,2

Bardziej szczegółowo

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011 Architektura informacji w ochronie zdrowia Warszawa, 29 listopada 2011 Potrzeba Pomiędzy 17 a 19 kwietnia 2011 roku zostały wykradzione dane z 77 milionów kont Sony PlayStation Network. 2 tygodnie 25 milionów

Bardziej szczegółowo

DEPARTAMENT KSZTAŁCENIA ZAWODOWEGO I USTAWICZNEGO. 2014/2015 Rok Szkoły Zawodowców

DEPARTAMENT KSZTAŁCENIA ZAWODOWEGO I USTAWICZNEGO. 2014/2015 Rok Szkoły Zawodowców DEPARTAMENT KSZTAŁCENIA ZAWODOWEGO I USTAWICZNEGO 2014/2015 Rok Szkoły Zawodowców 2-4 września Cele reformy 2014 wprowadzonej Forum Ekonomiczne 1 września 2012 w Krynicy r. organizacja panelu poświęconego

Bardziej szczegółowo

ZiMSK. VLAN, trunk, intervlan-routing 1

ZiMSK. VLAN, trunk, intervlan-routing 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka

Program Operacyjny Innowacyjna Gospodarka Program Operacyjny Innowacyjna Gospodarka Cel główny: Rozwój polskiej gospodarki w oparciu o innowacyjne przedsiębiorstwa Cele szczegółowe: zwiększenie innowacyjności przedsiębiorstw, wzrost konkurencyjności

Bardziej szczegółowo

1 Ochrona Danych Osobowych

1 Ochrona Danych Osobowych 1 Ochrona Danych Osobowych 1. Dane dotyczące Użytkowników Serwisu internetowego NoPixel.pl przetwarzane są właściciela witryny internetowej NoPixel.pl, będącym w odniesieniu do danych osobowych Użytkowników

Bardziej szczegółowo

Młody obywatel. 18 sierpnia 2010 r. Opis

Młody obywatel. 18 sierpnia 2010 r. Opis 18 sierpnia 2010 r. Młody obywatel Opis Młodzie ludzie przy wsparciu nauczycieli i władz samorządowych badają kapitał społeczny w swojej miejscowości. Przedstawiają wnioski władzom lokalnym. Na podstawie

Bardziej szczegółowo

Program Operacyjny Innowacyjna Gospodarka (IG)

Program Operacyjny Innowacyjna Gospodarka (IG) Priorytet 1 - Badania i rozwój nowoczesnych technologii Działanie1.1. Wsparcie badań naukowych dla budowy gospodarki opartej na wiedzy Identyfikacja kierunków prac B+R mających na celu zdynamizowanie rozwoju

Bardziej szczegółowo

Raport CERT NASK za rok 1999

Raport CERT NASK za rok 1999 Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach

Bardziej szczegółowo

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE

OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE Warszawa, sierpień 2010 r. KLIKNIJ, ABY EDYTOWAĆ STYL OPCJA KOMPLEKSOWE USŁUGI INTERNETOWE O nas Świadczymy kompleksowe usługi informatyczne od 1991 r. Pracowaliśmy dla niemal 400 Klientów. W tym czasie:

Bardziej szczegółowo

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46

Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Internetowa ogólnopolska baza informatycznych projektów badawczych otwartej innowacji Platforma współpracy SPINACZ 1/46 Projekt jest współfinansowany w ramach programu Ministra Nauki i Szkolnictwa Wyższego

Bardziej szczegółowo

Praca w sieci z serwerem

Praca w sieci z serwerem 11 Praca w sieci z serwerem Systemy Windows zostały zaprojektowane do pracy zarówno w sieci równoprawnej, jak i w sieci z serwerem. Sieć klient-serwer oznacza podłączenie pojedynczego użytkownika z pojedynczej

Bardziej szczegółowo

Przyszłość to technologia

Przyszłość to technologia Przyszłość to technologia - twórz ją z nami Innowacyjne projekty dla prestiżowych klientów Wdrażamy jedne z największych w kraju projekty z dziedziny informatyki i nowoczesnych technologii. Realizujemy

Bardziej szczegółowo

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik -

Polityka prywatności 1. Definicje Administrator Cookies - Cookies Administratora - Cookies Zewnętrzne - Serwis - Urządzenie - Ustawa Użytkownik - Polityka prywatności Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących do realizacji usług świadczonych

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

UCHWAŁA NR XII/134/11 RADY MIASTA KRAKOWA. z dnia 13 kwietnia 2011 r.

UCHWAŁA NR XII/134/11 RADY MIASTA KRAKOWA. z dnia 13 kwietnia 2011 r. UCHWAŁA NR XII/134/11 RADY MIASTA KRAKOWA z dnia 13 kwietnia 2011 r. w sprawie kierunków działania dla Prezydenta Miasta Krakowa w zakresie rozwoju gospodarczego i innowacji na terenie Gminy Miejskiej

Bardziej szczegółowo

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014

Budowa Data Center. Zmagania Inwestora. Konferencja. 30 października 2014 Budowa Data Center Zmagania Inwestora Konferencja 30 października 2014 Budowa Data Center zmagania Inwestora zagadnienia: 1. Wstępne założenia budowy DC 2. Opracowanie Koncepcji Data Center 3. Realizacja

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 07.09.2018 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 15 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej

Bardziej szczegółowo

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została

Bardziej szczegółowo

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK NIE ARACHNOFOBII!!! Sieci i komputerowe są wszędzie WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych WYKŁAD: Role

Bardziej szczegółowo

Zarządzanie firmą Celem specjalności jest

Zarządzanie firmą Celem specjalności jest Zarządzanie firmą Celem specjalności jest przygotowanie jej absolwentów do pracy na kierowniczych stanowiskach średniego i wyższego szczebla we wszystkich rodzajach przedsiębiorstw. Słuchacz specjalności

Bardziej szczegółowo

epolska XX lat później Daniel Grabski Paweł Walczak

epolska XX lat później Daniel Grabski Paweł Walczak epolska XX lat później Daniel Grabski Paweł Walczak BIG TRENDY TECHNOLOGICZNE TRANSFORMACJA DOSTĘPU DO LUDZI I INFORMACJI +WYZWANIA W OBSZARZE CYBERBEZPIECZEŃSTWA Mobile Social Cloud Millennials (cyfrowe

Bardziej szczegółowo

Bezpieczeństwo dla wszystkich środowisk wirtualnych

Bezpieczeństwo dla wszystkich środowisk wirtualnych Bezpieczeństwo dla wszystkich środowisk wirtualnych SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS Ochrona czy wydajność? Liczba maszyn wirtualnych wyprzedziła fizyczne już 2009 roku. Dzisiaj ponad połowa

Bardziej szczegółowo

Wyróżnij się, zwiększ swój zasięg, zautomatyzuj część pracy oraz poznaj nowe, aktywne metody uczenia dorosłych.

Wyróżnij się, zwiększ swój zasięg, zautomatyzuj część pracy oraz poznaj nowe, aktywne metody uczenia dorosłych. 1 W sposobach przekazywania wiedzy istotne są proporcje, dlatego warto poznać przekrój nowoczesnych metod oraz narzędzi cyfrowych i online, które pomogą trenerom prowadzić skuteczne szkolenia i wzbogacą

Bardziej szczegółowo

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska

Historia naszego klienta. Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Historia naszego klienta Rozwiązanie FAMOC MDM zwiększa bezpieczeństwo mobilne w Credit Agricole Bank Polska Nasz klient CREDIT AGRICOLE BANK POLSKA Credit Agricole Bank Polska to bank uniwersalny, koncentrujący

Bardziej szczegółowo

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT

SERWERY KOMUNIKACYJNE ALCATEL-LUCENT SERWERY KOMUNIKACYJNE ALCATEL-LUCENT OmniPCX Enterprise Serwer komunikacyjny Alcatel-Lucent OmniPCX Enterprise Communication Server (CS) to serwer komunikacyjny dostępny w formie oprogramowania na różne

Bardziej szczegółowo

WiComm dla innowacyjnego Pomorza

WiComm dla innowacyjnego Pomorza Centrum Doskonałości WiComm WiComm dla innowacyjnego Pomorza Michał Mrozowski wicomm@wicomm.pl Centrum Doskonałości WiComm Inżynieria Systemów Komunikacji Bezprzewodowej Politechnika Gdańska Ul. Narutowicza

Bardziej szczegółowo

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI tel. 22 549 43 53, fax. 22 549 43 50, www.sabur.com.pl, sabur@sabur.com.pl 1/7 ASEM UBIQUITY ASEM Uqiuity to nowatorskie rozwiązanie na platformy Win 32/64 oraz Win

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Projektowanie informatycznych systemów zarządzania produkcją

Projektowanie informatycznych systemów zarządzania produkcją Wydział Odlewnictwa Wirtualizacja procesów odlewniczych Katedra Informatyki Stosowanej WZ AGH Projektowanie informatycznych systemów zarządzania produkcją Jerzy Duda, Adam Stawowy www.pi.zarz.agh.edu.pl

Bardziej szczegółowo

SPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych

SPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych SPINACZ.edu.pl platforma współpracy nauki z biznesem w zakresie innowacyjnych rozwiązań informatycznych Poznańska Impreza Wolnego Oprogramowania Poznań, 3 grudnia 2011 Rafał Brzychcy rafal.brzychcy@fwioo.pl

Bardziej szczegółowo

Informacja o systemie infomat-e

Informacja o systemie infomat-e Informacja o systemie infomat-e infomat- e to to zestaw urządzeń i oprogramowania pozwalający na skuteczny przekaz informacji. System ułatwia dostęp do informacji osobom niepełnosprawnym i został zaprojektowany

Bardziej szczegółowo

Efekty działania Biura Wdrażania RIS-P

Efekty działania Biura Wdrażania RIS-P Efekty działania Biura Wdrażania RIS-P Proces wdrażania RIS-P a Komitet Sterujący ds. RIS-P Stan wdrożenia RIS-P Tomasz Klajbor Kierownik Realizacji Projektu I Posiedzenie Komitetu Sterującego ds. RIS-P

Bardziej szczegółowo

NewConnect. Wojciech Zieliński Prezes Zarządu MakoLab S.A.

NewConnect. Wojciech Zieliński Prezes Zarządu MakoLab S.A. NewConnect nowa perspektywa MakoLab S.A. Wojciech Zieliński Prezes Zarządu MakoLab S.A. Historia 1989 powstanie firmy, elektroniczne usługi DTP 1995dystrybucja oraz tworzenie autorskiego oprogramowania

Bardziej szczegółowo

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Single Sign On Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw. Jednocześnie systemy te przechowują coraz

Bardziej szczegółowo

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych Wykład 2: Budowanie sieci lokalnych 1 Budowanie sieci lokalnych Technologie istotne z punktu widzenia konfiguracji i testowania poprawnego działania sieci lokalnej: Protokół ICMP i narzędzia go wykorzystujące

Bardziej szczegółowo

5R]G]LDï %LEOLRJUDğD Skorowidz

5R]G]LDï %LEOLRJUDğD Skorowidz ...5 7 7 9 9 14 17 17 20 23 23 25 26 34 36 40 51 51 53 54 54 55 56 57 57 59 62 67 78 83 121 154 172 183 188 195 202 214... Skorowidz.... 4 Podręcznik Kwalifikacja E.13. Projektowanie lokalnych sieci komputerowych

Bardziej szczegółowo

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania

Joanna Baranowska. Chmura obliczeniowa w samorządach korzyści i wyzwania Joanna Baranowska Chmura obliczeniowa w samorządach korzyści i wyzwania Program WIIP Klasyfikacja danych Kryteria klasyfikacji danych systemów i rejestrów publicznych określające możliwości wykorzystania

Bardziej szczegółowo

Infrastruktura PL-LAB2020

Infrastruktura PL-LAB2020 Infrastruktura 2020 Bartosz Belter (Poznańskie Centrum Superkomputerowo-Sieciowe) Seminarium 2020, Warszawa, 23.03.2017 Rozproszona infrastruktura 2020 Rozproszona infrastruktura 2020 (2) Sieć szkieletowa

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR Zarządzenie Nr 36/2006 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie z dnia 18 września 2006 r. w sprawie regulaminu organizacyjnego

Bardziej szczegółowo

1 2004 BRINET Sp. z o. o.

1 2004 BRINET Sp. z o. o. W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,

Bardziej szczegółowo

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze

2016 CONSULTING DLA MŚP. Badanie zapotrzebowania na usługi doradcze 2016 CONSULTING DLA MŚP Badanie zapotrzebowania na usługi doradcze 1 O raporcie Wraz ze wzrostem świadomości polskich przedsiębiorców rośnie zapotrzebowanie na różnego rodzaju usługi doradcze. Jednakże

Bardziej szczegółowo

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe Prezentacja specjalności studiów II stopnia Inteligentne Technologie Internetowe Koordynator specjalności Prof. dr hab. Jarosław Stepaniuk Tematyka studiów Internet jako zbiór informacji Przetwarzanie:

Bardziej szczegółowo

System B2B jako element przewagi konkurencyjnej

System B2B jako element przewagi konkurencyjnej 2012 System B2B jako element przewagi konkurencyjnej dr inż. Janusz Dorożyński ZETO Bydgoszcz S.A. Analiza biznesowa integracji B2B Bydgoszcz, 26 września 2012 Kilka słów o sobie główny specjalista ds.

Bardziej szczegółowo

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl

Europejski Program Safer Internet w Polsce. Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Europejski Program Safer Internet w Polsce Koordynator Polskiego Centrum Programu Safer Internet Anna.Rywczynska@nask.pl Program Komisji Europejskiej Safer Internet Uświadamianie najmłodszych oraz rodziców,

Bardziej szczegółowo

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy

Bardziej szczegółowo

INNOWACJE NA CELOWNIKU

INNOWACJE NA CELOWNIKU INNOWACJE NA CELOWNIKU 1 Kim jesteśmy? - Istniejemy na rynku od 2005 roku - Pracujemy w gronie 15 specjalistów wysokiej klasy - w 2009 pomyślnie przeszliśmy audyt technologiczny, otrzymując opinię firma

Bardziej szczegółowo

Popularyzacja podpisu elektronicznego w Polsce

Popularyzacja podpisu elektronicznego w Polsce Popularyzacja podpisu elektronicznego w Polsce Rola administracji w budowaniu gospodarki elektronicznej Warszawa, 25 września 2006 r. Poruszane tematy Wprowadzenie i kontekst prezentacji Rola administracji

Bardziej szczegółowo

Od początku swojej działalności firma angażuje się w kolejne obszary rynku, by w krótkim czasie zyskiwać na nich status lidera.

Od początku swojej działalności firma angażuje się w kolejne obszary rynku, by w krótkim czasie zyskiwać na nich status lidera. Od 20 lat Grupa Kapitałowa Comarch specjalizuje się w świadczeniu usług informatycznych i teleinformatycznych jako integrator, dostawca i wytwórca sprzętu oraz oprogramowania. Od początku swojej działalności

Bardziej szczegółowo

Członkowie: Firmy 20. Uczelnie i szkoły 4. Firmy współpracujące

Członkowie: Firmy 20. Uczelnie i szkoły 4. Firmy współpracujące Członkowie: Firmy 20 Uczelnie i szkoły 4 Firmy współpracujące Partnerstwo nauki i biznesu w Bydgoskim Klastrze Informatycznym budujemy sieć współpracy - współpraca dydaktyczna z uczelniami pozwala firmom

Bardziej szczegółowo

to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do

to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do to agencja specjalizująca się w kompleksowej obsłudze marek w mediach społecznościowych. Dzięki specjalistycznemu know-how, dopasowaniu oferty do indywidualnych potrzeb oraz silnemu wsparciu technologicznemu,

Bardziej szczegółowo

RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za drugi kwartał 2016 roku Q2. Alina Wiśniewska-Skura, Marzena Pastuszka

RYNEK NAZW DOMENY.PL. Szczegółowy Raport nask za drugi kwartał 2016 roku Q2. Alina Wiśniewska-Skura, Marzena Pastuszka Tekst: Alina Wiśniewska-Skura, Marzena Pastuszka Opracowanie danych z systemu rejestracji nazw domeny.pl: Izabela Domagała RYNEK NAZW DOMENY.PL Szczegółowy Raport nask za drugi kwartał 2016 roku Q2 2016

Bardziej szczegółowo

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Poznań, 2006-06-06 Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa ZałoŜenia Nacisk w badaniach połoŝony został na opracowanie takiego zestawu usług, który po okresie zakończenia projektu

Bardziej szczegółowo

Dyrektor ACK Cyfronet AGH. z dnia 2 października 2017 roku w sprawie zmian organizacyjnych

Dyrektor ACK Cyfronet AGH. z dnia 2 października 2017 roku w sprawie zmian organizacyjnych ACK DN 021 1 18/17 Zarządzenie nr 18/2017 Dyrektora ACK Cyfronet AGH z dnia 2 października 2017 roku w sprawie zmian organizacyjnych Na podstawie 6 ust. 1, 10 ust. 1 oraz 28 ust. 3 Regulaminu Organizacyjnego

Bardziej szczegółowo

System Kancelaris. Zdalny dostęp do danych

System Kancelaris. Zdalny dostęp do danych Kancelaris krok po kroku System Kancelaris Zdalny dostęp do danych Data modyfikacji: 2008-07-10 Z czego składaj adają się systemy informatyczne? System Kancelaris składa się z dwóch części: danych oprogramowania,

Bardziej szczegółowo

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER Gdańsk, 27-28 września 2012 r. Krzysztof Pytliński Zakład Teleinformatyki Kontekst Data Center jako usługa zewnętrzna, zaspokajająca potrzeby

Bardziej szczegółowo

2016 Proget MDM jest częścią PROGET Sp. z o.o.

2016 Proget MDM jest częścią PROGET Sp. z o.o. Proget MDM to rozwiązanie umożliwiające administrację urządzeniami mobilnymi w firmie takimi jak tablet czy telefon. Nasza platforma to także bezpieczeństwo danych firmowych i prywatnych: poczty email,

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

Polskie Centrum Programu Safer Internet

Polskie Centrum Programu Safer Internet W ramach Polskiego Centrum Programu realizowane są 3 projekty: Program Komisji Europejskiej został uruchomiony w 1999 r. i ma na celu promocję bezpiecznego korzystania z nowych technologii i Internetu

Bardziej szczegółowo

Szczegółowy Raport Nask

Szczegółowy Raport Nask kwiecień Tekst i redakcja: Alina Wiśniewska-Skura Izabela Domagała Paweł T. Goławski Informacje przygotowane i opracowane na podstawie danych z systemu rejestracji nazw domeny.pl maj czerwiec Szczegółowy

Bardziej szczegółowo

Prezentacja Grupy Atende

Prezentacja Grupy Atende kreujemy przyszłość nowymi technologiami Prezentacja Grupy Atende 2016-07-11 www. Grupa Atende - fakty i liczby Nowa marka na rynku teleinformatycznym od 2013 Dawniej: ATM Systemy Informatyczne Jedna z

Bardziej szczegółowo

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny

FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny FOCUS TELECOM POLSKA SP. Z O.O. Materiał Informacyjny I. INFORMACJE OGÓLNE Focus Telecom Polska Sp. z o.o. działa w branży ICT od 2008 roku. Firma specjalizuje się w tworzeniu i dostarczaniu innowacyjnych

Bardziej szczegółowo

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021

Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015. Analiza rynku i prognozy rozwoju na lata 2016-2021 Usługi telekomunikacyjne dla segmentu biznesowego i operatorskiego w Polsce 2015 2 Język: polski, angielski Data publikacji: styczeń 2016 Format: pdf Cena od: 2200 Sprawdź w raporcie Ile wart jest biznesowy

Bardziej szczegółowo

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie

Canon Essential Business Builder Program. Wszystko, co potrzebne, by odnieść sukces w biznesie Canon Essential Business Builder Program Wszystko, co potrzebne, by odnieść sukces w biznesie Essential Business Builder Program wprowadzenie Prowadzenie działalności w obszarze druku nie jest łatwym zadaniem.

Bardziej szczegółowo

Jarosław Żeliński analityk biznesowy, projektant systemów

Jarosław Żeliński analityk biznesowy, projektant systemów Czy chmura może być bezpiecznym backupem? Ryzyka systemowe i prawne. Jarosław Żeliński analityk biznesowy, projektant systemów Agenda Definicja usługi backup i cloud computing Architektura systemu z backupem

Bardziej szczegółowo

Strona internetowa projektu: www.ipr.fnm.pl. Osoba odpowiedzialna: k.kubisty@fnm.pl lub

Strona internetowa projektu: www.ipr.fnm.pl. Osoba odpowiedzialna: k.kubisty@fnm.pl lub Narzędzia informatyczne służące do efektywnego zarządzania Centrum Kompetencji Seed i Start-up, procesami decyzyjnymi w nim zachodzącymi oraz budowania bazy pomysłodawców, technologii i ekspertów zewnętrznych

Bardziej szczegółowo

Przełączanie i Trasowanie w Sieciach Komputerowych

Przełączanie i Trasowanie w Sieciach Komputerowych Przełączanie i Trasowanie w Sieciach Komputerowych Przedmiot Zaawansowane trasowanie IP: Usługi trasowania; modele wdrażania Wdrożenie protokołu Enhanced Interior Gateway Routing Protocol Wdrożenie protokołu

Bardziej szczegółowo

KARTA PRZEDMIOTU. Management of networks and ICT resources

KARTA PRZEDMIOTU. Management of networks and ICT resources KARTA PRZEDMIOTU 1. Informacje ogólne Nazwa przedmiotu i kod (wg planu studiów): Nazwa przedmiotu (j. ang.): Kierunek studiów: Specjalność/specjalizacja: Poziom : Profil : Forma studiów: Obszar : Dziedzina:

Bardziej szczegółowo

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH

WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH WYMAGANIA TECHNOLOGICZNE W ODNIESIENIU DO SYSTEMÓW TELEKOMUNIKACYJNYCH I TELEINFORMATYCZNYCH W OBSZARZE SIŁ ZBROJNYCH Robert Goniacz WYMAGANIA TECHNOLOGICZNE Obszar sił zbrojnych Najważniejsze problemy

Bardziej szczegółowo

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r.

Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Business Everywhere- stawiamy na innowacje i konwergencję. Warszawa,28 września, 2005r. Wyzwania stawiane przez rynek Przedsiębiorstwo wczoraj Przedsiębiorstwo dzisiaj Prosty model komunikacji wykorzystujący

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki

Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Instytut Fizyki Tomasz Pawłowski Nr albumu: 146956 Praca magisterska na kierunku

Bardziej szczegółowo

Usługa: Testowanie wydajności oprogramowania

Usługa: Testowanie wydajności oprogramowania Usługa: Testowanie wydajności oprogramowania testerzy.pl przeprowadzają kompleksowe testowanie wydajności różnych systemów informatycznych. Testowanie wydajności to próba obciążenia serwera, bazy danych

Bardziej szczegółowo

Moduł ecommerce. Terminy: 11 i 12 marca 25 i 26 marca 15 i 16 kwietnia 25 i 26 kwietnia

Moduł ecommerce. Terminy: 11 i 12 marca 25 i 26 marca 15 i 16 kwietnia 25 i 26 kwietnia Tematy: 1. Metody monetyzacji obecności firmy B2B w Internecie i prowadzenia handlu elektronicznego (e-commerce). Trenerzy: Łukasz Kurosad/Wojciech Szymczak 2. Badania użyteczności w optymalizacji serwisów

Bardziej szczegółowo

EMPLOYER BRANDING. Autor nieznany. Jeśli chcesz małej zmiany zmień klientów, jeśli chcesz dużej zmiany zmień siebie. best partner to develop your crew

EMPLOYER BRANDING. Autor nieznany. Jeśli chcesz małej zmiany zmień klientów, jeśli chcesz dużej zmiany zmień siebie. best partner to develop your crew EMPLOYER BRANDING Jeśli chcesz małej zmiany zmień klientów, jeśli chcesz dużej zmiany zmień siebie. Autor nieznany WSTĘP Zdajemy sobie sprawę, że każdą organizację tworzą ludzie, dlatego bardzo przykładamy

Bardziej szczegółowo

"Administrowanie Sieciami Komputerowymi"

Administrowanie Sieciami Komputerowymi Wrocław, 18.09.2016 Program kształcenia i plan studiów podyplomowych "Administrowanie Sieciami Komputerowymi" edycja 13 organizowanych przez Wydział Informatyki i Zarządzania Politechniki Wrocławskiej

Bardziej szczegółowo